FR2792479A1 - Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing - Google Patents
Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing Download PDFInfo
- Publication number
- FR2792479A1 FR2792479A1 FR9904911A FR9904911A FR2792479A1 FR 2792479 A1 FR2792479 A1 FR 2792479A1 FR 9904911 A FR9904911 A FR 9904911A FR 9904911 A FR9904911 A FR 9904911A FR 2792479 A1 FR2792479 A1 FR 2792479A1
- Authority
- FR
- France
- Prior art keywords
- data
- module
- secret
- sam
- secret data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/02—Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths
Abstract
Description
!!
PROCEDE DE CHARGEMENT SECURISE DE DONNEES ENTRE DES METHOD FOR SECURE LOADING OF DATA BETWEEN
MODULES DE SECURITESECURITY MODULES
La présente invention concerne un procédé de chargement sécurisé d'au moins une donnée secrète à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, ledit premier module comportant des données secrètes, ledit deuxième module comportant une mémoire non volatile, ladite mémoire The present invention relates to a method for securely loading at least one secret data from a first security module to one or more second security modules, said first module comprising secret data, said second module comprising a non-volatile memory , said memory
comprenant au moins un fichier comportant des données secrètes. comprising at least one file containing secret data.
L'invention trouve une application particulièrement avantageuse The invention finds a particularly advantageous application
dans le domaine de la téléphonie.in the field of telephony.
Dans le domaine de la téléphonie, il existe des systèmes d'administration de terminaux qui comportent un premier module de sécurité embarqué dans un serveur d'administration et des deuxièmes modules de sécurité généralement embarqués dans les terminaux précités. Les terminaux sont des publiphones ou des concentrateurs de publiphones. Un concentrateur est relié audit serveur et gèrent In the field of telephony, there are terminal administration systems which comprise a first security module embedded in an administration server and second security modules generally embedded in the aforementioned terminals. The terminals are payphones or concentrators of payphones. A hub is connected to said server and manages
plusieurs publiphones. Il est composé d'un ordinateur. several payphones. It consists of a computer.
Un deuxième module de sécurité garantit la validité d'une carte utilisateur introduite dans un publiphone, notamment grâce à une authentification de ladite carte. A cet effet, ledit deuxième module comprend dans sa mémoire non volatile des données secrètes permettant de garantir ladite validité des cartes utilisateurs. Les systèmes d'administration de terminaux ainsi que les données secrètes sont gérés par des opérateurs de téléphonie. Les données secrètes se A second security module guarantees the validity of a user card inserted in a payphone, in particular through authentication of said card. To this end, said second module comprises in its non-volatile memory secret data making it possible to guarantee said validity of the user cards. The terminal administration systems as well as the secret data are managed by telephone operators. Secret data is
trouvent dans un fichier du deuxième module de sécurité du terminal. are found in a file in the terminal's second security module.
Afin de diminuer les risques de fraude consistant à espionner un réseau de communication reliant le serveur et les terminaux et ainsi à découvrir lesdites données secrètes, chaque opérateur est amené à modifier régulièrement dans le deuxième module de sécurité du terminal tout ou partie des données secrètes qu'il gère, à partir de 2 données secrètes du premier module de sécurité du serveur d'administration. De la même façon, afin de prendre en compte de nouvelles cartes utilisateurs, on met à jour ou on ajoute de nouvelles données secrètes dans ledit terminal.5 Un procédé connu de la technique comprend les étapes selon lesquelles: - on chiffre les données secrètes se trouvant dans le serveur d'administration qui doivent être transmises au deuxième module de sécurité du terminal, le terminal se connecte au serveur d'administration lorsqu'aucune conversation n'est en cours, - les données secrètes sont transmises du premier module de sécurité dudit serveur au deuxième module de sécurité du terminal. Lorsqu'un nombre important de données secrètes, gérées par ledit opérateur, doit être transmis au deuxième module de sécurité, le procédé est effectué plusieurs fois, ce qui permet de charger plusieurs In order to reduce the risk of fraud consisting in spying on a communication network connecting the server and the terminals and thus in discovering said secret data, each operator is required to regularly modify in the second security module of the terminal all or part of the secret data that 'it manages, from 2 secret data from the first security module of the administration server. In the same way, in order to take into account new user cards, new secret data are updated or added in said terminal.5 A method known in the art comprises the steps according to which: - the secret data is encrypted found in the administration server which must be transmitted to the second security module of the terminal, the terminal connects to the administration server when no conversation is in progress, - the secret data are transmitted from the first security module of said server at the terminal's second security module. When a large number of secret data, managed by said operator, must be transmitted to the second security module, the process is carried out several times, which makes it possible to load several
données secrètes de façon séquentielle. secret data sequentially.
Bien que ce procédé permette un chargement de données secrètes entre un premier et deuxième modules de sécurité, lorsque le deuxième module de sécurité est mis hors-tension dans le terminal, par exemple pour des raisons d'économie d'énergie, le chargement séquentiel peut être brisé. Par suite, le deuxième module comprend un ensemble non cohérent de données secrètes gérées par l'opérateur et utilisées dans le terminal, ledit ensemble comprenant d'anciennes et de nouvelles données secrètes. Le deuxième module de sécurité ne fonctionne plus avec ledit ensemble de données secrètes et le terminal ne peut plus fonctionner avec les cartes utilisateurs correspondantes auxdites Although this method allows loading of secret data between a first and second security module, when the second security module is powered down in the terminal, for example for reasons of energy saving, sequential loading can to be broken. Consequently, the second module comprises a non-coherent set of secret data managed by the operator and used in the terminal, said set comprising old and new secret data. The second security module no longer works with said set of secret data and the terminal can no longer work with the user cards corresponding to said
données secrètes.secret data.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de chargement sécurisé d'au moins une donnée secrète à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, ledit premier module comportant des données secrètes, ledit deuxième module comportant une mémoire non volatile, ladite mémoire comprenant au moins un fichier comportant des données secrètes, qui permettrait de garantir une cohérence entre les données secrètes gérées par un même opérateur et utilisées par un deuxième module de sécurité, même après une mise hors- tension de ce dernier, et d'obtenir Also, a technical problem to be solved by the object of the present invention is to propose a method for secure loading of at least one secret datum from a first security module to one or more second security modules, said first module comprising secret data, said second module comprising a non-volatile memory, said memory comprising at least one file comprising secret data, which would guarantee consistency between the secret data managed by the same operator and used by a second security module , even after switching off the latter, and obtaining
ainsi une utilisation optimum du terminal associé. thus optimum use of the associated terminal.
Une solution au problème technique posé se caractérise, selon l'invention, en ce que ledit procédé de chargement comporte les étapes selon lesquelles: - on chiffre au moins une donnée secrète du premier module, on envoie au deuxième module la donnée secrète chiffrée, - on déchiffre dans le deuxième module la donnée secrète chiffrée, - on enregistre dans le deuxième module ladite donnée secrète déchiffrée, ledit enregistrement se faisant dans un emplacement mémoire de la mémoire non volatile, A solution to the technical problem posed is characterized, according to the invention, in that said loading method comprises the steps according to which: - at least one secret datum of the first module is encrypted, the encrypted secret datum is sent to the second module, - the encrypted secret data is decrypted in the second module, said decrypted secret data is recorded in the second module, said recording being made in a memory location of the non-volatile memory,
- on active la donnée secrète.- the secret data is activated.
Ainsi, comme on le verra en détail plus loin, le procédé de chargement de l'invention permet, grâce à l'étape d'activation, de différer l'utilisation d'une ou plusieurs données secrètes, et ce, le temps Thus, as will be seen in detail below, the loading method of the invention allows, thanks to the activation step, to defer the use of one or more secret data, and this, the time
d'enregistrement de toutes les données secrètes utiles. recording of all useful secret data.
La description qui va suivre au regard des dessins annexés, The description which will follow with regard to the appended drawings,
donnée à titre d'exemple non limitatif, fera bien comprendre en quoi given by way of nonlimiting example, will make it clear how
consiste l'invention et comment elle peut être réalisée. consists of the invention and how it can be realized.
La figure 1 est un schéma montrant un premier module de Figure 1 is a diagram showing a first module of
sécurité et plusieurs deuxièmes modules de sécurité. security and several second security modules.
La figure 2 est un schéma montrant un échange de données entre Figure 2 is a diagram showing an exchange of data between
le premier module et un deuxième module de la figure 1. the first module and a second module in FIG. 1.
La figure 3 est un schéma montrant un deuxième échange de Figure 3 is a diagram showing a second exchange of
données entre le premier module et le deuxième module de la figure 2. data between the first module and the second module in Figure 2.
La figure 4 est un schéma montrant un deuxième module de la Figure 4 is a diagram showing a second module of the
figure 1.figure 1.
Sur la figure 1 est représenté un premier module S de sécurité et plusieurs deuxièmes modules SAM de sécurité. Le premier module S est intégré dans un serveur SERV d'administration de terminaux et comprend des données secrètes DATA. Les deuxièmes modules SAM sont intégrés dans lesdits terminaux T. Chaque deuxième module SAM comprend une mémoire MEM non volatile. La mémoire MEM non volatile comprend au moins un fichier EF comportant des données secrètes DATA. Lesdites données secrètes DATA d'un fichier EF sont FIG. 1 shows a first security module S and several second security SAM modules. The first module S is integrated into a terminal administration server SERV and includes secret data DATA. The second SAM modules are integrated into said terminals T. Each second SAM module includes a non-volatile MEM memory. The non-volatile MEM memory comprises at least one file EF comprising secret data DATA. Said secret data DATA of an EF file is
utilisées dans le terminal T par le deuxième module SAM de sécurité. used in terminal T by the second SAM security module.
Dans un premier mode de réalisation, le premier module S de sécurité du serveur SERV d'administration est une base de données sécurisée comportant des données secrètes DATA. Dans un second mode de réalisation, ledit module S de sécurité est, soit, une carte à puce comportant un corps de carte dans lequel est incorporé un dispositif à circuit intégré, soit, ledit dispositif lui-même. Ledit dispositif est un module électronique comportant une puce à circuit intégrée ou la puce elle- même. Le deuxième module SAM de sécurité du terminal T est, soit, In a first embodiment, the first security module S of the administration server SERV is a secure database comprising secret data DATA. In a second embodiment, said security module S is either a smart card comprising a card body in which an integrated circuit device is incorporated, or, said device itself. Said device is an electronic module comprising an integrated circuit chip or the chip itself. The second terminal T security module SAM is either,
une carte à puce, soit, un dispositif à circuit intégré. a smart card, or an integrated circuit device.
Afin de modifier une donnée secrète DATA du deuxième module SAM, on charge une donnée secrète DATA à partir du premier module S de sécurité. La phase de chargement comprend plusieurs étapes In order to modify a secret data item DATA of the second SAM module, a secret data item DATA is loaded from the first security module S. The loading phase includes several stages
décrites ci-après.described below.
Dans une première étape, dans le serveur SERV d'administration, on chiffre au moins une donnée secrète DATA du premier module S, ladite donnée secrète DATA devant être transmise dans le deuxième module SAM. Le chiffrement comprend une étape de cryptage utilisant5 un algorithme ALGO de cryptage se trouvant généralement dans le premier module S dans le cas o celui-ci est une carte à puce, et, dans ce cas, ledit chiffrement s'effectue dans ledit premier module, comme le montre la figure 2. Le chiffrement peut également comprendre, d'une part, une étape de signature de la donnée secrète DATA permettant de vérifier l'authenticité de ladite donnée DATA, et, d'autre part, une étape de certification de la donnée secrète DATA permettant de vérifier son intégrité. Le chiffrement et le déchiffrement peuvent également être fonction d'une donnée aléatoire RAND générée dans le deuxième module SAM et enregistrée dans la mémoire MEM non volatile du deuxième module SAM de sécurité (non représenté). Ladite donnée aléatoire RAND est envoyée au premier module S de sécurité afin de diversifier de façon parfaite les données secrètes DATA transmises. Le fait que la donnée aléatoire soit enregistrée dans la mémoire MEM non volatile permet, après une mise hors-tension du deuxième module SAM, d'une part, de toujours pouvoir déchiffrer les données secrètes DATA dans ledit deuxième module SAM, le déchiffrement dépendant de ladite donnée aléatoire RAND, et, d'autre part, de pouvoir continuer le In a first step, in the administration server SERV, at least one secret data item DATA of the first module S is encrypted, said secret data item DATA having to be transmitted in the second module SAM. The encryption comprises an encryption step using5 an ALGO encryption algorithm generally found in the first module S in the case where this is a smart card, and, in this case, said encryption is carried out in said first module, as shown in FIG. 2. The encryption can also include, on the one hand, a step of signing the secret DATA data making it possible to verify the authenticity of said data data, and, on the other hand, a step of certifying the secret data DATA making it possible to verify its integrity. The encryption and decryption can also be a function of random data RAND generated in the second SAM module and recorded in the non-volatile MEM memory of the second SAM security module (not shown). Said random data RAND is sent to the first security module S in order to perfectly diversify the secret data DATA transmitted. The fact that the random data is recorded in the non-volatile MEM memory makes it possible, after switching off the second SAM module, on the one hand, to always be able to decrypt the secret data DATA in said second SAM module, the decryption depending on said random data RAND, and, on the other hand, to be able to continue the
chargement d'un même lot de données secrètes. loading of the same batch of secret data.
Dans une deuxième étape, on envoie au deuxième module SAM la donnée secrète chiffrée DATAC. L'envoi peut se faire, soit, au moyen d'un réseau de télécommunications hertzien, soit, au moyen de tout In a second step, the encrypted secret data DATAC is sent to the second SAM module. The sending can be done, either, by means of a hertzian telecommunications network, or, by means of any
autre réseau de communications de type connu. other known type of communications network.
Dans une troisième étape, on déchiffre dans le deuxième module SAM la donnée secrète chiffrée DATAC. Le déchiffrement se fait à partir d'un algorithme ALGOP de décryptage inverse de l'algorithme ALGO utilisé pour le cryptage, ledit algorithme ALGOP de décryptage se In a third step, the encrypted secret data DATAC is deciphered in the second SAM module. The decryption is done from an ALGOP algorithm for reverse decryption of the ALGO algorithm used for encryption, said ALGOP algorithm for decryption
trouvant avantageusement dans le deuxième module SAM. advantageously found in the second SAM module.
Dans une quatrième étape, on enregistre dans le deuxième module SAM ladite donnée secrète DATA déchiffrée, ledit enregistrement se faisant dans un emplacement mémoire M de la mémoire MEM non volatile. Afin de choisir l'emplacement mémoire M dans lequel on veut enregistrer la donnée secrète DATA, préalablement à l'envoi de la donnée secrète DATA, on sélectionne l'emplacement mémoire M qui convient. Enfin, dans une dernière étape, on active ladite donnée secrète DATA. Comme le deuxième module SAM peut comporter plusieurs fichiers EF comportant des données secrètes DATA, préalablement à l'activation de la donnée secrète DATA dans le deuxième module SAM, on sélectionne dans ledit deuxième module SAM un fichier EF comportant des données secrètes DATA. Comme le montre la figure 3, l'activation de la donnée secrète DATA est un transfert de ladite donnée secrète de l'emplacement mémoire M vers le fichier EF du deuxième module SAM. Ladite activation se fait au moyen d'une première commande ACTIVATE envoyée à partir du terminal T au deuxième module SAM de sécurité. De même, l'envoi, le déchiffrement et l'enregistrement de la donnée secrète DATA dans le deuxième module SAM se fait au moyen d'une deuxième commande LOAD envoyée à partir du terminal T au deuxième module SAM de sécurité (non représenté). Préalablement à chaque commande, on envoie, à partir du serveur SERV, un ordre ORD au terminal afin de déclencher une mise In a fourth step, said decrypted secret data DATA is recorded in the second SAM module, said recording being made in a memory location M of the non-volatile memory MEM. In order to choose the memory location M in which the secret data DATA is to be stored, prior to sending the secret data DATA, the appropriate memory location M is selected. Finally, in a last step, said secret data DATA is activated. As the second SAM module can comprise several EF files comprising secret DATA data, prior to the activation of the secret data DATA in the second SAM module, an EF file comprising secret DATA data is selected from said second SAM module. As shown in FIG. 3, the activation of the secret data DATA is a transfer of said secret data from the memory location M to the file EF of the second module SAM. Said activation is done by means of a first ACTIVATE command sent from the terminal T to the second security SAM module. Similarly, the sending, decryption and recording of the secret data DATA in the second SAM module is done by means of a second LOAD command sent from the terminal T to the second SAM security module (not shown). Before each command, an ORD order is sent from the SERV server to the terminal in order to trigger a bet.
en oeuvre de ladite commande.implementation of said order.
Un deuxième module SAM de sécurité gère communément différents types de cartes utilisateurs et comporte par suite plusieurs données secrètes DATA associées à chaque type de cartes utilisateurs, un type de carte correspondant communément à un opérateur donné, fournisseur desdites cartes. Préférentiellement, l'ensemble des données secrètes DATA gérées par un opérateur se trouve dans un fichier EF du deuxième module de sécurité SAM. Comme le montre l'exemple de la figure 4, le deuxième module SAM gère trois types de cartes différents et comporte par suite trois fichiers EF. Afin de garder une bonne cohérence entre les données secrètes DATA d'un fichier EF, on modifie tout ou partie des données secrètes DATA associées à un type de cartes, lorsque, par exemple, une desdites A second SAM security module commonly manages different types of user cards and consequently comprises several secret data DATA associated with each type of user card, a type of card commonly corresponding to a given operator, supplier of said cards. Preferably, all of the secret DATA data managed by an operator is found in an EF file of the second security module SAM. As shown in the example in FIG. 4, the second SAM module manages three different types of cards and consequently comprises three EF files. In order to keep good consistency between the secret data DATA of an EF file, all or part of the secret data DATA associated with a type of cards is modified, when, for example, one of said
données secrètes DATA est obsolète ou a été frauduleusement modifiée. secret data DATA is out of date or has been fraudulently altered.
Aussi, dans le cas o l'on modifie plusieurs données secrètes DATA, selon le procédé de la présente invention, les étapes sont mises en oeuvre sur une pluralité de données secrètes DATA, l'étape d'activation étant mise en oeuvre lorsque la totalité de la pluralité desdites données Also, in the case where several secret DATA data are modified, according to the method of the present invention, the steps are implemented on a plurality of secret DATA data, the activation step being implemented when all of the plurality of said data
secrètes DATA d'un fichier EF a été enregistrée. DATA secret of an EF file has been saved.
Ainsi, dans le premier module S du serveur SERV d'administration, suivant l'opérateur, on sélectionne les données secrètes DATA à transmettre et on chiffre lesdites données secrètes. Par la suite, suivant la capacité du réseau de communications utilisé, on envoie les données secrètes chiffrées DATAC, une à une ou par bloc de données dans le deuxième module SAM de sécurité, on les déchiffre et on les enregistre dans l'emplacement mémoire M de la mémoire MEM Thus, in the first module S of the administration server SERV, depending on the operator, the secret data DATA to be transmitted is selected and said secret data is encrypted. Subsequently, depending on the capacity of the communications network used, the encrypted secret data DATAC is sent, one by one or by block of data in the second SAM security module, it is decrypted and recorded in the memory location M MEM memory
non volatile comme décrit précédemment dans la quatrième étape. non-volatile as described previously in the fourth step.
Lesdites données secrètes DATA ne sont pas encore utilisées par le Said secret data DATA is not yet used by the
deuxième module SAM.second SAM module.
Afin de simplifier la gestion des données secrètes DATA correspondant à différents opérateurs, un emplacement mémoire M est associé à un fichier EF comportant des données secrètes DATA. Ainsi, suivant l'exemple de la figure 4, le deuxième module SAM comporte trois emplacements mémoires M1, M2 et M3 associés respectivement aux trois fichiers EF1, EF2 et EF3. Dans un mode de réalisation avantageux, un fichier EF du deuxième module de sécurité comporte un emplacement mémoire M. Ainsi les fichiers EF1, EF2 et EF3 comprennent chacun respectivement, d'une part, une zone mémoire Z1, Z2 et Z3 comportant des données secrètes DATA utilisées lors du fonctionnement du terminal T, et, d'autre part un emplacement mémoire M 1, M2 et M3, comportant des données secrètes DATA qui ne sont pas encore utilisées. Dans ce cas, la sélection de l'emplacement mémoire M se fait au moyen du fichier EF associé, par exemple, par un In order to simplify the management of the secret data DATA corresponding to different operators, a memory location M is associated with a file EF comprising secret data DATA. Thus, according to the example of FIG. 4, the second SAM module comprises three memory locations M1, M2 and M3 associated respectively with the three files EF1, EF2 and EF3. In an advantageous embodiment, an EF file of the second security module includes a memory location M. Thus the files EF1, EF2 and EF3 each comprise, on the one hand, on the one hand, a memory area Z1, Z2 and Z3 respectively containing secret data. DATA used during the operation of the terminal T, and, on the other hand, a memory location M 1, M2 and M3, comprising secret data DATA which are not yet used. In this case, the selection of the memory location M is done by means of the associated EF file, for example, by a
identifiant de fichier.file identifier.
Afin de choisir les données secrètes DATA à modifier dans le deuxième module SAM, on sélectionne au préalable un fichier EF dans ledit deuxième module SAM, ledit fichier correspondant auxdites données secrètes concernées. Par la suite, l'activation se fait préférentiellement lorsque le terminal T est peu utilisé, par exemple la nuit, afin de ne pas gêner les utilisateurs. A ce moment le terminal est indisponible à toute utilisation. Avantageusement, l'activation se fait lorsque les données secrètes DATA de l'ensemble des terminaux T ont été transmises, afin que toutes les données soient activées en même temps dans chaque terminal T. Après l'activation des données, lesdites données secrètes DATA transmises à partir du serveur SERV d'administration peuvent être utilisées dans le terminal T. Ainsi, grâce au procédé de la présente invention, même après que le deuxième module SAM est mis hors-tension et que l'ensemble des données secrètes DATA à transmettre et correspondant à un opérateur donné n'a pas encore été transmis, le terminal T comprenant le deuxième module SAM fonctionne toujours avec les cartes dudit opérateur. En effet, toutes les données secrètes DATA gérées par ledit opérateur, comprises dans le fichier EF associé et utilisées par ledit deuxième module SAM, demeurent cohérentes entre elles 9 puisqu'aucune n'est modifiée avant ladite étape d'activation de la présente invention. Bien entendu, l'invention n'est nullement limitée au domaine de la téléphonie, elle peut s'étendre à d'autres domaines dans lesquels est mis en oeuvre un système d'échange de données entre un module centralisé disposant de données secrètes et des modules délocalisés In order to choose the secret data DATA to be modified in the second SAM module, an EF file is first selected in said second SAM module, said file corresponding to said secret data concerned. Thereafter, the activation is preferably done when the terminal T is little used, for example at night, so as not to disturb the users. At this time the terminal is unavailable for any use. Advantageously, the activation is done when the secret data DATA of all the terminals T have been transmitted, so that all the data are activated at the same time in each terminal T. After the activation of the data, said secret data DATA transmitted from the administration server SERV can be used in the terminal T. Thus, thanks to the method of the present invention, even after the second SAM module is powered down and all the secret data DATA to be transmitted and corresponding to a given operator has not yet been transmitted, the terminal T comprising the second SAM module always works with the cards of said operator. In fact, all of the secret DATA data managed by said operator, included in the associated EF file and used by said second SAM module, remain consistent with one another 9 since none is modified before said activation step of the present invention. Of course, the invention is by no means limited to the field of telephony, it can extend to other fields in which a data exchange system is implemented between a centralized module having secret data and relocated modules
aptes à recevoir lesdites données secrètes. able to receive said secret data.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9904911A FR2792479B1 (en) | 1999-04-19 | 1999-04-19 | METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9904911A FR2792479B1 (en) | 1999-04-19 | 1999-04-19 | METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2792479A1 true FR2792479A1 (en) | 2000-10-20 |
FR2792479B1 FR2792479B1 (en) | 2001-08-10 |
Family
ID=9544588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9904911A Expired - Fee Related FR2792479B1 (en) | 1999-04-19 | 1999-04-19 | METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2792479B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5233656A (en) * | 1990-05-29 | 1993-08-03 | France Telecom - Centre National D'etudes Des Telecommunications | Telephone installation for the remote loading of telephone rental data of an independent station |
EP0622941A2 (en) * | 1993-04-27 | 1994-11-02 | Tamura Electric Works, Ltd. | Public telephone system |
FR2736735A1 (en) * | 1995-07-11 | 1997-01-17 | Mireille Campana | Remote program Loading system for controlling telephones from central location |
JPH10229392A (en) * | 1997-02-13 | 1998-08-25 | Rohm Co Ltd | Authentication system and authentication method |
-
1999
- 1999-04-19 FR FR9904911A patent/FR2792479B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5233656A (en) * | 1990-05-29 | 1993-08-03 | France Telecom - Centre National D'etudes Des Telecommunications | Telephone installation for the remote loading of telephone rental data of an independent station |
EP0622941A2 (en) * | 1993-04-27 | 1994-11-02 | Tamura Electric Works, Ltd. | Public telephone system |
FR2736735A1 (en) * | 1995-07-11 | 1997-01-17 | Mireille Campana | Remote program Loading system for controlling telephones from central location |
JPH10229392A (en) * | 1997-02-13 | 1998-08-25 | Rohm Co Ltd | Authentication system and authentication method |
Non-Patent Citations (1)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 1998, no. 13 30 November 1998 (1998-11-30) * |
Also Published As
Publication number | Publication date |
---|---|
FR2792479B1 (en) | 2001-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0285520B1 (en) | Method for conveying secret keys to security modules and user cards in a data-processing network | |
EP1234284A1 (en) | Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor | |
CA2258221A1 (en) | Process to transfer information between a subscriber identity module and a mobile radiocommunication terminal, plus the corresponding subscriber identity module and mobile terminal | |
FR2996947A1 (en) | SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION | |
EP2193626B1 (en) | Secure communication between an electronic label and a reader | |
EP1807967A1 (en) | Method for secure delegation of calculation of a bilinear application | |
EP1142193A1 (en) | Method for secure data loading between two security modules | |
EP1721246A2 (en) | Method and device for performing a cryptographic operation | |
FR2792479A1 (en) | Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing | |
EP2009837A1 (en) | On board generation process of an identifier and associated key in a communicating portable object | |
EP4012972A1 (en) | Method for selective disclosure of data via a blockchain | |
FR2821188A1 (en) | SECURE STORAGE OF PERSONAL DATA AND CONSULTATION, CHIP CARD, TERMINAL AND SERVER FOR IMPLEMENTING THE PROCESS | |
EP1538857B1 (en) | Method for backing up mobile telephone data | |
CA1243738A (en) | Method and system for enciphering and deciphering information between a transmitting device and a receiving device | |
EP2285042A1 (en) | Software security module using the ciphering of a hash from a password concatenated with a seed | |
EP1859417A1 (en) | Transfer method made secure with secured card | |
WO2000056006A1 (en) | Secure method for loading data between security modules | |
EP1547005B2 (en) | Microcircuit card whereof the performances can be modified after customization | |
EP1321005A1 (en) | Method for implanting data on an identifier | |
EP1297504B1 (en) | Method and system for limiting the possibility of transforming data | |
EP1280368A1 (en) | Method for secure exchange between an informatic terminal and a distant equipment | |
FR3093572A1 (en) | PORTABLE, AUTONOMOUS AND SECURE MICRO SERVER FOR COLLABORATION BETWEEN DIFFERENT USERS | |
FR2793979A1 (en) | Data management method for telephone card includes allocation of channel to card on reading within security module associated with reader | |
WO2016034812A1 (en) | Securing of encryption keys for transactions on a device lacking a secure module | |
WO2002058019A1 (en) | Method for creating secure private data files and smart card comprising a secure private file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |